Anteprima
Vedrai una selezione di 10 pagine su 85
Riassunto esame Sistemi Informativi, prof. C. Cappiello Pag. 1 Riassunto esame Sistemi Informativi, prof. C. Cappiello Pag. 2
Anteprima di 10 pagg. su 85.
Scarica il documento per vederlo tutto.
Riassunto esame Sistemi Informativi, prof. C. Cappiello Pag. 6
Anteprima di 10 pagg. su 85.
Scarica il documento per vederlo tutto.
Riassunto esame Sistemi Informativi, prof. C. Cappiello Pag. 11
Anteprima di 10 pagg. su 85.
Scarica il documento per vederlo tutto.
Riassunto esame Sistemi Informativi, prof. C. Cappiello Pag. 16
Anteprima di 10 pagg. su 85.
Scarica il documento per vederlo tutto.
Riassunto esame Sistemi Informativi, prof. C. Cappiello Pag. 21
Anteprima di 10 pagg. su 85.
Scarica il documento per vederlo tutto.
Riassunto esame Sistemi Informativi, prof. C. Cappiello Pag. 26
Anteprima di 10 pagg. su 85.
Scarica il documento per vederlo tutto.
Riassunto esame Sistemi Informativi, prof. C. Cappiello Pag. 31
Anteprima di 10 pagg. su 85.
Scarica il documento per vederlo tutto.
Riassunto esame Sistemi Informativi, prof. C. Cappiello Pag. 36
Anteprima di 10 pagg. su 85.
Scarica il documento per vederlo tutto.
Riassunto esame Sistemi Informativi, prof. C. Cappiello Pag. 41
1 su 85
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

ARCHITETTURA DEI SISTEMI INFORMATIVI)

Instrada i messaggi all’interno della rete locale

 ha piena conoscenza della rete locale

Gateway Se le reti vogliono

mandare messaggi a reti

A1 ACCESS POINT esterne si andranno a

collegare a un router che

ha le stesse funzioni del

Collegamento

A2 Gateway +

diretto tra Router l’instradamento

Gateway INSTRADAMENTO(R

OUTING)

A3 B1 Gateway (HUB) Router

B2 C2

C1

Il Gateway nelle “reti bus” è l’ACCESS POINT

Il Gateway nelle “reti a stella” è l’HUB

Il router tramite l’instradamento è in grado di inviare messaggi senza necessariamente il bisogno di

conoscere la topologia della rete.

1. INTERNET PROTOCOL

Indirizzo IP nella versione 4 è composto da 32 bit, i quali sono espressi in notazione decimale.

È composto da 2 sezioni:

NET_ID (prefisso): identifica la sottorete di instradamento

 HOST_ID (Suffisso)

 

Subnet Mask Questa è un numero binario, nella stessa forma dell’indirizzo IP (quindi 4 cifre di 8 bit)

utilizzato per capire quale parte dell’indirizzo identifica la sottorete e quale l’host al suo interno

42

Utilizzo: mettiamo in AND l’indirizzo IP e quello della Subnet Mask, otterremo quindi come risultato

l’indirizzo IP che mantiene gli 1 solo laddove è coperto da 1 nella Subnet mask

Quindi 131.175.0.0 è l’indirizzo di rete a cui appartiene l’host con indirizzo 131.175.120.1

Tabelle di instradamento se il messaggio avviene tra reti di cui il router conosce la posizione

l’instradamento è diretto. Se ciò non avviene il router chiede ad altri router a cui è collegato; qualora non si

trovi ancora la rete, il router chiederà a un router ad un livello + alto. Quindi con la tabella di instradamento

riesco a capire dove inviare il messaggio.

Assegnamento dinamico IP DHCP (Dynamic Host Configuration Protocol) è il protocollo che

assegna/alloca per un intervallo di tempo dinamico gli indirizzi IP. Si occupa quindi di controllare lo stato

degli indirizzi e allocarli agli utenti. Indirizzi unici all’interno delle reti locali.

Per l’invio di messaggi esterni, il router prende le nostre richieste e l’invia al mittente solamente dopo aver

assegnato l’indirizzo pubblico (assegnatoci dal provider di rete) identificati univocamente sulla rete

Tecnica NAT (Network Address Translation) per eseguire le traduzioni da indirizzo privato a pubblico e

instradarlo correttamente uso le tecniche NAT.

2. LIVELLO 4 (TRASPORTO)

Il livello di trasporto include anche il livello di sessione previsto nella pila ISO/OSI.

Il TCP (Transmission Control Protocol) è un indirizzo ed ha 3 compiti fondamentali:

1. Segmentazione e riassemblaggio messaggio

2. Mantenimento sessione di comunicazione

3. Gestione traffico

1) Arriva un messaggio (insieme di bit) e prepara tanti pacchetti di lunghezza fissa. Ogni pacchetto dati avrà

un indice (n° in sequenza), perché ogni pacchetto viene poi mandato al livello sottostante, i pacchetti

vengono inviati indipendentemente l’uno dall’altro. A livello destinatario il TCP ha quindi il compito di

prendere i vari pacchetti e riassemblare il messaggio in base all’ordine che viene specificato dal n° in

sequenza dell’indice Per ogni pacchetto ricevuto viene inviato un

TCP messaggio di ACK che informerà il mittente

della ricezione del messaggio

43 TCP

2) Il TCP vuole virtualmente creare un canale sicuro/affidabile di comunicazione

perché garantisce appunto il mantenimento della sessione tra le 2 parti. La sessione si apre solamente alla

ricezione del 1° pacchetto e si chiude con la ricezione dell’ultimo.

Timeout è il tempo che la rete fissa, all’interno del quale tutti i pacchetti devono essere ricevuti. Il

mittente si può aspettare un messaggio di ACK oppure un messaggio di Timeout, il messaggio verrà quindi

continuamente inviato fino a ricezione del messaggio di ACK. Il TCP a livello mittente dovrò quindi gestire

i duplicati.

3) Il traffico a livello di rete può incontrare 2 problemi:

- Dall’host destinatario l’host può essere non attivo (vedremo quindi un messaggio che

ci dice che il nodo non è attivo)

- Dalla rete (non affidabile)

Spesso le 2 macchine hanno capacità molto diverse. Solitamente si cerca quindi di settare la connessione in

base alla capacità che ha la macchina a capacità minore.

Sliding Window indica il numero di segmenti che contemporaneamente il livello di trasporto può inviare

al livello di rete senza congestionare ne la rete, ne il nodo ricevente

Congestion Window invio un pacchetto, ma la rete risulta congestionata, quindi il pacchetto viene

rimandato indietro e questo si riduce di 1 finché non viene accettato dalla rete

Si definisce quindi la velocità di connessione considerando la velocità della rete e la velocità del

destinatario.

Best effort la rete viene considerata best effort, ovvero, se il messaggio lascia il mittente allora arriva a

destinazione (TCP comunicazione affidabile).

Indirizzo di trasporto composto da indirizzo IP e porta (canali di comunicazione utilizzati dalle app).

L’indirizzo IP e la porta definiscono l’applicazione.

L’applicazione che sto usando si trova a livello applicativo

3. LIVELLO 5 (APPLICATIVO) 

HTTP (Hyper Text Transfer Protocol) per navigare il Web, l’HTTP è un protocollo Stateless (senza stato),

ovvero è un protocollo a memoria corta: gestisce la vostra richiesta e una volta eseguito il compito dimentica

la richiesta fatta. Inoltre, l’HTTP è completamente inaffidabile, invia solamente il comando, il TCP si

preoccupa di far arrivare il comando al WebServer

FTP (File Transfer Protocol) download/upload file

SMTP (Simple Mail Transfer Protocol) gestione posta (entrata: POP/IMAP | uscita: SMTP)

http://www.polimi.it/index.html Appartenenza rete

http://nomehost.dominiodisecondolivello.dominiodiprimolivello/ 

(rif. Geografico .it) (rif.

Commerciale .com) (rif.

Da acquistare 

Governativo .gov) (rif.

Universitario .edu)

DNS (Demain Name Server)

Client applicazione in grado di inviare richieste

Path identificano in modo univoco un file (la pagina che vogliamo cercare)

44

2

30/10/17

SISTEMI INFORMATIVI

(LEZ 12- WEB INFORMATION SYSTEM E SOA)

Web Server è la macchina in cui ci sono i contenuti del sito che volete mostrare

Cookies sono file che memorizzano temporaneamente le vostre richieste, memorizzano quindi dati

temporanei che servono per il mantenimento della sessione. Autorizzando i cookies, autorizziamo i siti a

memorizzare le nostre sessioni, dando la possibilità al sito di accedere alla nostra cartella personale dei

cookies. I cookies devono essere di piccole dimensioni (4 Kilobyte), perciò molti siti memorizzano sulla

nostra macchina solo l’id (riferimento che dice chi siamo) e poi hanno sul loro Server un file contenente

tutte le nostre info.

Richieste HTTP

GET vogliamo recuperare una risorsa

 

POST/PUT Mandano qualcosa (compilazione form), i dati vengono inviati al Web

 

Server tramite una Post. La POST la utilizzo se la risorsa non esisteva, mentre per

l’aggiornamento utilizzo una PUT

DELETE elimino una risorsa dal Web Server

 

Richieste FTP 

Protocolo POP carica dal Client al server (Disallinea le viste)

Protocollo IMAP tutte le azioni praticate sul client viene salvata sul server. Ogni azione che viene fatta su

una WebApp viene poi replicata sul server.

Una architettura è definita come l’insieme dei concetti e delle proprietà fondamentali di un sistema che

trova la sua caratterizzazione nelle componenti dell’architettura, le relazioni tra di essi, e i principi seguite

nella sua progettazione ed evoluzione. Al fine di rappresentare un’architettura è quindi necessario

considerare il sistema secondo tre viste:

Vista Statica: l’insieme di elementi che contribuiscono al sistema di cui si sta

 definendo l’architettura. Componenti Hardware e Software;

Vista Dinamica: mi permette di collegare i componenti tra di loro (relazioni tra

 componenti, quali dati si scambiano/ come comunicano);

Vista temporale: come il sistema evolve, dalla sua nascita alla sua dismissione.

Le architetture si costituiscono principalmente in due macro categorie, ovvero:

Architettura centralizzata: architettura composta da un solo nodo di elaborazione (hardware), e dal

o punto di vista Software tutte le applicazioni di cui l’azienda dispone sono istallate su questo

calcolatore.

45 Nascono negli anni ’50 ’60 e vengono poi raffinate attorno agli anni ’70 ‘80

Legge di Grosch: «C’è una regola fondamentale che viene chiamata modestamente la legge di

Grosch, che sta dando un impulso all'economia come la radice quadrata dell'aumento in velocità —

per fare una elaborazione 10 volte più economica bisogna farla 100 volte più veloce»

Partendo da questo presupposto, è facile capire come nelle aziende le macchine venissero utilizzate

per aumentare la velocità di esecuzione, l’efficienza dei processi e, soprattutto, per garantire lo

sfruttamento delle economie di scala.Per il raggiungimento di questi obiettivi, venivano creati dei

sistemi informatici centralizzati: nell’impresa era presente una singola macchina (cioè il mainframe),

con la quale interagivano tutti i cosiddetti “terminali stupidi” (ossia le interfacce utente, che erano

prive di qualsiasi capacità di processazione e potevano soltanto comunicare con la macchina

principale).

Svantaggi di questa architettura:

- Una volta raggiunto il punto di max prestazione (vincolo del calcolatore) il calcolatore non

riesce più a processare informazioni (il calcolatore si siede) l’unico modo per superare

questo blocco è comprarne uno nuovo in quanto non è possibile effettuare un upgrade di

calcolo cambiare il mainframe è un investimento ingente per l’impresa (per questo le

architetture centralizzate diventano meno popolari)

Architettura distribuite: un’architettura per essere definita distribuita, deve soddisfare almeno una

o delle seguenti due condizioni:

- Le applicazioni, tra loro cooperanti, risiedono su più nodi applicativi (elaborazione

distribuita);

- Il patrimonio informativo, unitario, è ospitato su più nodi elaborativi (base di dati distribuita).

In termini generali, quindi, un sistema distribuito è costituito

Dettagli
A.A. 2017-2018
85 pagine
2 download
SSD Ingegneria industriale e dell'informazione ING-INF/05 Sistemi di elaborazione delle informazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher pizzini.alessandro di informazioni apprese con la frequenza delle lezioni di Sistemi informativi e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Politecnico di Milano o del prof Cappiello Cinzia.